Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
2nd Edition GlitchZone RHC 320x100 2
Banner Ancharia Desktop 1 1
Informe de CrowdStrike sobre la caza de amenazas 2025: Los ciberdelincuentes utilizan la IA para ataques a gran escala

Informe de CrowdStrike sobre la caza de amenazas 2025: Los ciberdelincuentes utilizan la IA para ataques a gran escala

Redazione RHC : 8 septiembre 2025 11:55

Más de 320 empresas han sido atacadas por grupos vinculados a Corea del Norte (RPDC) mediante ataques generativos basados en inteligencia artificial. Los actores de amenazas están aprovechando los agentes de IA, convirtiendo a los sistemas autónomos en el nuevo perímetro de ataque para el entorno empresarial.

CrowdStrike ha publicado el a El informe «Threat Hunting Report 2025» revela una nueva fase en los ciberataques modernos: los adversarios están aprovechando GenAI para escalar operaciones y acelerar los ataques, atacando cada vez más a los agentes autónomos de IA que están transformando las empresas.

El informe revela cómo los actores de amenazas atacan las herramientas utilizadas para desarrollar agentes de IA (obteniendo acceso, robando credenciales y propagando malware), una clara señal de que los sistemas autónomos y las identidades generadas por ellos se han convertido en un componente central de la superficie de ataque empresarial.

Hallazgos clave del Informe de Caza de Amenazas

Basado en la información recopilada por los expertos en caza de amenazas y analistas de inteligencia de CrowdStrike, quienes monitorean a más de 265 adversarios identificados, el informe revela que:

  • Los adversarios están utilizando la IA como arma a gran escala: El adversario vinculado con Corea del Norte, FAMOUS CHOLLIMA, ha utilizado la IA generativa para Automatiza cada paso de su programa de ataques internos, desde la creación de currículums falsos hasta la realización de entrevistas con deepfakes y la realización de tareas técnicas bajo identidades falsas. Las tácticas adversarias mejoradas con IA están transformando las amenazas internas tradicionales en operaciones escalables y persistentes. El adversario respaldado por Rusia, EMBER BEAR, utilizó IA generativa para amplificar las narrativas prorrusas, mientras que el adversario respaldado por Irán, CHARMING KITTEN, utilizó señuelos de phishing creados por LLM (Large Language Models) para atacar a entidades en Estados Unidos y la Unión Europea.
  • La IA agéntica es la nueva superficie de ataque: CrowdStrike observó a múltiples ciberdelincuentes explotando vulnerabilidades en las herramientas utilizadas para desarrollar agentes de IA, obteniendo acceso no autenticado, estableciendo persistencia, robando credenciales y propagando malware y ransomware. Estos ataques demuestran cómo la revolución de la IA agéntica está redefiniendo la superficie de ataque empresarial, transformando los flujos de trabajo autónomos y las identidades no humanas en la nueva frontera que los adversarios pueden explotar.
  • El malware generativo impulsado por IA se hace realidad: Los cibercriminales y hacktivistas con conocimientos técnicos básicos están abusando de la IA para generar scripts, solucionar problemas técnicos y crear malware, automatizando tareas que antes requerían conocimientos avanzados. Funklocker y SparkCat son la primera prueba de que el malware desarrollado con IA generativa ya no es solo una teoría; ya es una realidad.
  • SCATTERED SPIDER acelera los ataques multidominio basados en la identidad: El grupo resurgió en 2025 con tácticas más rápidas y agresivas, aprovechando el vishing y la suplantación de identidad de los equipos de soporte técnico para restablecer credenciales, eludir la autenticación multifactor (MFA) y expandirse lateralmente en entornos SaaS y en la nube. En un caso, el grupo pasó del acceso inicial al cifrado e implementó ransomware en menos de 24 horas.
  • Los adversarios vinculados con China impulsan una ola continua de ataques a la nube: Las intrusiones en la nube aumentaron un 136 %, y los adversarios vinculados con China fueron responsables del 40 % de este crecimiento. GENESIS PANDA y MURKY PANDA evadieron los sistemas de detección aprovechando configuraciones incorrectas en la nube y el uso de inicios de sesión de confianza.

«La era de la IA ha redefinido la forma en que operan las empresas y cómo atacan los adversarios. Estamos viendo cómo los delincuentes utilizan la IA generativa para escalar la ingeniería social, acelerar las operaciones y reducir el riesgo de… barrera de entrada para intrusiones manuales.»

Dijo Adam Meyers, jefe de operaciones antiadversarios de CrowdStrike.

«Al mismo tiempo, los adversarios atacan los mismos sistemas de IA que las empresas están implementando. Cada agente de IA es una identidad sobrehumana: autónomo, rápido y profundamente integrado, lo que los convierte en objetivos de alto valor. Los adversarios tratan a estos agentes como infraestructura, atacándolos de la misma manera que atacan plataformas SaaS, consolas en la nube y cuentas privilegiadas. Proteger la misma IA que impulsa las empresas es el nuevo terreno en el que evoluciona la ciberguerra hoy en día.»

Descarga el Informe de Caza de Amenazas CrowdStrike 2025

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
¡Se está explotando activamente una vulnerabilidad de día cero en FortiWeb WAF! Y eliminando las interfaces de administración de Internet
Di Redazione RHC - 14/11/2025

Los atacantes están explotando activamente una vulnerabilidad crítica en el sistema de protección de aplicaciones web (WAF) FortiWeb de Fortinet, que podría utilizarse como medio para realizar ata...

Immagine del sito
Una vulnerabilidad de día cero en un plugin de WordPress se vendió por 6000 euros en el mercado negro
Di Redazione RHC - 13/11/2025

En uno de los foros más populares de Rusia para la compraventa de vulnerabilidades y herramientas de ataque, el hilo apareció como un anuncio comercial estándar, pero su contenido dista mucho de se...

Immagine del sito
RHC entrevista a LockBit 3.0. «Lo principal es no iniciar una guerra nuclear.»
Di Redazione RHC - 12/11/2025

A menudo hablamos del servicio de ransomware como servicio (RaaS) LockBit, recientemente renovado como LockBit 3.0, que sigue aportando innovaciones significativas al panorama del ransomware. Estas in...

Immagine del sito
¡Spacewar! La historia del primer videojuego creado por hackers del MIT.
Di Massimiliano Brolli - 11/11/2025

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

Immagine del sito
Hackers: Quiénes son, qué hacen y su papel en el mundo actual
Di Massimiliano Brolli - 11/11/2025

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...